影片我看了一下
雖然標題沒有提到EOL
但是影片裡反向工程的部分還是有點出一些問題
大概有三個點:
1. 系統上有一個無密碼使用者messagebus
2. 可以透過HTTP request以此使用者的名義在機器上執行命令
3. 系統重新開機會檢查messagebus使用者是否存在 若否則建立 若密碼被設定則清空
這些code還有稍微被obfuscated
反正我覺得是惡意植入的
解法是不要讓機器暴露在Internet上
或是乾脆別用了
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 103.197.174.121 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1713615704.A.3C7.html→ labbat1樓應該不是,都能提升權限執行指令不會只這 04/20 20:55
→ labbat2樓我的假設是原廠就是這麼做的 04/20 20:56
→ guanting8863樓那些東西會被混淆大概是部門主管要 04/20 21:17
→ guanting8864樓求,而兜那套系統的RD可能為了趕專 04/20 21:17
→ guanting8865樓案進度沒考慮太多用了有問題處理方 04/20 21:17
→ guanting8866樓式。這在十幾年前不是很稀奇,不過 04/20 21:17
→ guanting8867樓看了DLINK的反應後真心覺得還好沒買 04/20 21:17
→ guanting8868樓過他家的NAS 04/20 21:17
→ guanting8869樓或許EOL不維護真的沒問題,但是爛C 04/20 21:19
→ guanting88610樓ode可以重複沿用,DLINK該擔心的是 04/20 21:19
→ guanting88611樓還有多少產品是當年那個團隊的人開 04/20 21:19
→ guanting88612樓發的 04/20 21:19
→ guanting88613樓然後後面的工程師趕進度拿過去複製 04/20 21:19
→ guanting88614樓使用 04/20 21:19
→ 本人15樓原來在當年不是很稀奇 那確實合理 受教了 04/20 21:28
hirokofan16樓當年一堆IOT設備都有預設密碼的問題 04/20 21:36
ariadne17樓一直都有超級密碼的後門 不ey 04/20 21:39
→ Cubelia18樓有一說一,Q被嘴翻但翻一下十幾年前 04/20 21:52
→ Cubelia19樓的NAS在今年初都還有QTS4.2.6補漏洞 04/20 21:52
→ Cubelia20樓DSM6從2015 beta到2024十月EOL也有九年 04/20 21:55
→ Cubelia21樓最慘的大概就WD Mybook在2021那波 04/20 22:00
jakkx22樓簡單說態度就在那。眼光放亮點 04/20 22:00
→ Cubelia23樓直接清空資料,比勒索還狠 04/20 22:00
→ oppoR2024樓畢竟qnap synology都專做nas的 做到算應 04/20 22:03
→ oppoR2025樓該吧 其他家就完全不期待了 04/20 22:03
→ Cubelia26樓預算夠最好還是買x86系的NAS,有辦法 04/20 22:03
→ Cubelia27樓魔改的話就直接上Linux 04/20 22:04
honmayan28樓code哪有obfuscated, 直接放在init 04/20 23:14
→ honmayan29樓script給你看. 這可以算造謠了吧 04/20 23:14
→ guanting88630樓source code 做obfuscate 為保護商 04/20 23:34